Verschlüsselung – die neusten Beiträge

Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, Certificate, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.

Welche praktischen(!) Vorteile hat STARTTLS gegenüber implizitem TLS, konkret bei SMTP?

Wenn man in den einschlägigen Texten (z.B. RFC 8314) zwischen den Zeilen liest, kann man leicht das Gefühl bekommen, daß die Frage "STARTTLS oder eigener Port?" nicht nur eine praktische, sondern auch eine philosophisch-politische ist. Das passiert bei eigentlich rein technischen Themen ja gern mal...

Ich sehe vor allem zwei Argumente für STARTTLS:

Erstens, daß man nicht zwei Portnummern für einen Dienst verbrauchen sollte. Grundsätzlich vernünftig, auch wenn uns Ports vermutlich nicht so bald ausgehen werden wie IPv4-Adressen, und gerade bei SMTP TLS da ja nun das kleinste Problem ist. (25? 26?<sic!> 587? 2525?)

Und zweitens, daß Verschlüsselung Standard sein sollte und deshalb ein zweiter Port für verschlüsselte Verbindungen ein falsches Signal ist. Aber das war ja nur der Übergangszeit ein sinnvolles Argument. Oder weiß überhaupt noch jemand die unverschlüsselten Ports für POP3 und IMAP auswendig? 995 und 993 fallen einem doch inzwischen als erstes ein.

Gegen STARTTLS und für implizites TLS sprechen dagegen praktische Gründe:

Zum einen ist es einfacher zu implementieren und einfacher ist in der Regel auch sicherer.

Und zum anderen kann man bei einer Verbindung auf Port 465 sicher sein, daß sie auch wirklich verschlüsselt ist. Hat man dagegen Pech und Client und Server sind schlampig programmiert/konfiguriert, könnte es einem auf Port 25 oder 587 dagegen passieren, daß aus irgendwelchen Gründen nicht auf eine verschlüsselte Verbindung umgeschaltet wird und Paßwort und Mail unverschlüsselt über die Leitung gehen.

So gesehen sollte die Entscheidung für implizites TLS also ein No-Brainer sein, trotzdem scheint es darüber jahrelange Diskussionen gegeben zu haben.

Was übersehe ich?

Internet, Port, TCPIP, Verschlüsselung, Protokolle

Wusstet ihr, dass man Informationen in Unicode USA Flaggen verstecken kann?

Die nachfolgenden USA Flaggen enthalten eine geheime Botschaft. Könnt ihr sie entschlüsseln?

🇺🇲🇺🇸🇺🇲🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇸🇺🇸🇺🇸🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲🇺🇸🇺🇲🇺🇲
🇺🇲🇺🇲🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇸🇺🇲
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲🇺🇸🇺🇲🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸
🇺🇲🇺🇲🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇲🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇲🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇸🇺🇸🇺🇲🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲🇺🇸🇺🇲🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇸🇺🇲
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇸🇺🇲🇺🇲🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇸🇺🇸
🇺🇲🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇸
🇺🇲🇺🇲🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇸
🇺🇲🇺🇲🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇸🇺🇸🇺🇸🇺🇲🇺🇸🇺🇲
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇲🇺🇸🇺🇲🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇸🇺🇸🇺🇸🇺🇸🇺🇲🇺🇸
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲
🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
🇺🇸🇺🇲🇺🇸🇺🇲🇺🇲🇺🇸🇺🇸🇺🇲
🇺🇸🇺🇲🇺🇲🇺🇲🇺🇲🇺🇸🇺🇲🇺🇸
Ja 64%
Nein 36%
Rätsel, UniCode, Text, Entschlüsseln, Flagge, Informatik, Informatiker, Informationstechnik, Kryptographie, rätseln, Verschlüsselung, Zeichen, verschlüsseln, Emoji, Entschlüsselung, Rätselfrage, Rätselspiel, UTF-8, Zeichensatz, emojii, Flaggensymbol, Emojisymbole

Wie sicher wäre dieser "verschlüsselte" Kommunikationsweg?

Von einer amerikanischen Serie inspiriert ist mir die Idee zu folgender "verschlüsselter" Kommunikation gekommen:

Die "eingeweihten" Personen einigen sich auf ein Buch, vorzugsweise einen dicken Roman mit vielen Seiten, der eher unbekannt ist.

Jeder und Jede der Eigeweihten besitzt ein Exemplar.

Bei der Kommunikation wird mit einem Vorzeichen angegeben, ob ein Buchstabe, ein Wort, oder ein ganzer Satz folgt.

Anschließend folgt die Angabe, wo sich der Buchstabe/das Wort/der Satz im Buch befindet (Seite, Zeile, Wort, Buchstabe).

Beispiel:

! = Buchstabe

?= Wort

* = Satz

"?(123/5/2);?(419/18/3);?(78/2/1)."

= "Komm zum Parkhaus".

Natürlich wäre diese Art der Kommunikation äußerst umständlich, ich denke aber, dass sie ohne das Buch nur schwer zu knacken ist, da die Wörter, Buchstaben und Sätze gewissermaßen zufällige Bezeichnungen haben (in dem Sinne, dass sie zufällig auf einer bestimmten Seite und in einer bestimmten Zeile stehen) und viele häufige Wörter in dem Buch so oft vorkommen, dass man an ihre Stelle immer neue Angaben setzen kann, es also viele mögliche Kombinationen gibt, um ein und denselben Satz zu "codieren".

Wie sehen es die Experten unter euch? Wäre dieser Kommunikationsweg geeignet, um (kurze) verschlüsselte Botschaften zu übermitteln?

Ich freue mich auf eure Antworten.

Einigermaßen sicher 50%
sonstiges 50%
Sehr sicher 0%
Unsicher 0%
Kommunikation, Geheimdienst, Krimi, Spionage, Verschlüsselung

Darf die Polizei Geräte löschen?

Hi Freunde, bei einem Kollegen von mir wurden zum Jahresanfang alle Geräte mitgenommen weil er angeblich Polenböller gekauft hat aber er hat das nicht gemacht sondern nur bei einer Seite bestellt die sowas ohne Kennzeichung verkauft hat sich als legal beschrieben hat.

Seine Geräte sind verschlüsselt weil er auch private Bilder da drauf hat aber seine Angst ist das die Polizei seine Geräte löscht. Er hat auf seinen PC über 30.000€ in den Bitcoin und nur auf seinen Geräten ist der Zugang und er hat sich totgespart und immer das letzte von seinen gehalt da rein investiert. Wenn die löschen ist sein ganzes Geld von mehreren Jahren leben weg und er kann sich keinen Anwalt leisten weil sein Geld auf diesen Geräten ist und die alle Backups mitgenommen haben. Er hat panische Angst weil dann sein leben ruiniert ist und er Jahrelang dafür hart gespart hat

Löscht die Polizei die Geräte bevor sie das zurückgeben? Er hat seid Tagen Angst weil er sich mit einer Freundin mal ein Haus kaufen wollte und das wirklich sein leben kaputt macht wenn das weg ist. Außerdem hat er Bilder und Videos von verstorbener Familie da drauf aus Urlauben und die kriegt er nicht wieder weil die ja tot sind Oma Opa alles

Computer, Handy, Internet, Europa, Arbeit, Beruf, Finanzen, Smartphone, Familie, Geld, Angst, sparen, Wirtschaft, Polizei, Menschen, Deutschland, Ausbildung, Politik, Recht, Anwalt, Immobilien, Karriere, Europäische Union, Gesellschaft, Informatik, Jura, Kryptographie, Vermögen, Verschlüsselung, Bitcoin

Password | Crypt/Hash & Salt?

Moinsen.

Ich Frage mich, wie ich evtl. die Nutzung von Passwörtern Online sicherer gestalten kann. Zumindest für mich selber.

Momentan nutze ich neben KeePassXC, Passwörter (z.B. als PW für KPXC) die ich mir gut merken kann, welche jedoch relativ lang sind und zwar gewisse Merkmale haben, die man zwar eigentlich nicht so verwenden soll im Optimalfall aber welche halt dazu beitragen, diese zu merken.

Also ein Hauptpasswort welches gewisse feste Bestandteile hat aber zum Beispiel je Dienst bzw. Login halt unterschiedlich ist.

So muss ich mir quasi nur das eine Passwort merken und kann halt dann je nach Dienst dieses abändern.

Also im Gegensatz zu den meisten Leuten, würde ich sagen, dass meine Variante Recht sicher ist.

Eigentlich benutze ich dieses Passwort auch nur für KeePass.

Alles was besonderes wichtig ist, bekommt dann n generiertes Password aus KP (128 Zeichen mit allen möglichen Symbolen aus KP).

Jetzt meine Frage, wenn jemand zum Beispiel also unabhängig von den generierten Passwörtern von KeePass meine Passwörter Online klauen will und ich mir ein erdachtes Passwort nehme, dann kann man ja das Passwort auslesen sobald ich es schicke. (HTTP POST usw.)

Macht es da nicht Sinn ein Hash bzw. ein Crypt des Passworts zu erstellen und diesen dann zu schicken?

Zumindest, wenn das Passwort allgemein sehr einfach ist?

Ich denke da z.B. an meinen Vater der als Beispiel einfach einen Namen mit ein paar Nummern nimmt. Das ist ja quasi für Hacker ein gefundenes Fressen.

In dem Fall würde ich es meinem Vater gerne einfach machen und ihm irgendwie etwas programmieren, damit die "einfachen" Passwörter quasi gehasht und verschlüsselt werden und dieser String dann quasi als "wirkliches" Passwort bei dem Dienst genutzt wird.

Ich hoffe das war irgendwie verständlich beschrieben. Falls dabei fragen bestehen, gebe ich gerne weitere Infos zu meinem Gedankengang bzw. meinem Vorhaben.

Die Sache, wäre halt auch die, dass diese Variante natürlich auch Nachteile mit sich bringt und nicht unbedingt die sicherste Möglichkeit ist.

Aber unabhängig davon wahrscheinlich trotzdem sicherer ist als einfach nur ein Wort mit ein paar Zahlen. Brüte Force wäre damit eh nicht mehr so ohne weiteres möglich. (Im Optimalfall sowieso durch den Login-Dienst nicht möglich.)

Und das Passwort wäre halt auch nicht aus lesbar, selbst wenn die Seite ne Fake Login Seite wäre. Somit wären halt die Passwörter nicht einfach zu erraten, falls dieses bei mehreren Diensten verwendet und leicht abgewandelt ist.

Mein Vater nutzt halt meist das gleiche Wort mit einer anderen Zahlenkombination.

Als Hash und Crypted, würde da ja n komplett anderer Salat raus kommen .

Ich danke euch, falls ihr bis hier hin gelesen habt und ein paar Ideen dazu geben könnt.

MfG 👍🏼✌🏼

Smartphone, E-Mail, Passwort, Hacker, Hash, Kryptographie, salt, Verschlüsselung, Keepass, Passwortschutz, Crypt, Passwort-Manager

Informatik Aufgaben RSA Verfahren?

Stelle dir vor, dass du Alice, gerne eine verschlüsselte Nachricht an Bob senden möchtest. Dafür benutzt du natürlich das RSA-Verfahren zur verschlüsselten Nachrichtenübertragung. Aus dem Unterricht weißt du, dass das RSA-Verfahren ein heute noch aktuelles und sicheres Verschlüsselungsverfahren ist. Du erzeugst also zunächst mit Hilfe von Bobs öffentlichem Schlüssel (19,65) die Nachricht: (48, 9, 60, 38, 60, 0, 58, 47, 31, 60, 59, 59, 60, 0, 1, 31, 59, 0, 58, 1, 38, 38, 9, 60, 14] Anschließend überträgst du die Nachricht an Alice. Was du nicht weißt, dass die Nachricht von Agent XY abgefangen wurde. Agent XY möchte die Nachricht nun entschlüsseln. Zur Verfügung steht ihm neben der oben angegebenen abgefangenen Nachricht noch den ebenfalls oben angegebenen öffentliche Schlüssel von Bob. Agent XY hat ein Grinsen auf dem Gesicht, denn in diesem Falle ist es möglich die Nachricht zu entschlüsseln. (a) Entschlüssele die Nachricht für Agent XY.
(b) Erkläre, warum das RSA-Verfahren in diesem Falle nicht sicher war und gib die mögliche Schwachstelle des RSA-Verfahrens an. Hast du schon eine Idee zur Verbesserung? In Aufgabenteil (c) erhältst du die Lösung.

(c) Alice und Bob haben dazu gelernt und möchten jetzt gesichert übertragen. Hierzu verwendet sie den öffentlichen Schlüssel (1432765433173537777777, 1914269284601333234385791628203) von Bob sowie die darauf resultierende Nachricht
[1484723618683282017476932691981, 1335981139459882474539235587779].
Erkläre, warum dies nun eine sichere Übertragung darstellt und Agent XY so gut wie keine Chance hat die Nachricht zu entschlüsseln - obwohl er auch hier den öffentlichen Schlüssel sowie die Nachricht zur Verfügung hätte.

Kryptologie, Verschlüsselung, Entschlüsselung, Primfaktorzerlegung, RSA, RSA Verfahren

Kryptographie Schlüsselmanagement in der Praxis?

Hallo,

für ein IT Audit muss meine Firma das Schlüsselmanagement für kryptographische Anwendungen dokumentieren.

Da wir keine eigene IT Abteilung haben, wurde mir diese Aufgabe übertragen obwohl ich da nur wenig Know-How habe.

Wir setzen folgende Anwendungen ein, die Verschlüsselung verwenden:

VPN (SSL-VPN)

Web-Zertifikate (https)

WLAN (WPA2 Enterprise)

Bitlocker

Für das automatische Erstellen und Speichen von Passwörtern benutzen wir die Anwendung "KeePass"

Wenn ich nach "Schlüsselmanagement" im Internet suche dann finde ich viele Treffer, diese beschreiben aber nur was Schlüsselmanagement ist, z.B dies:

• Ausstellung und Einholung von Public-Key-Zertifikaten

• Provisionierung und Aktivierung von Schlüsseln für beteiligte Dritte

• Sicheres Speichern eigener Schlüssel (sonstiger Dritter) einschließlich der

• Beschreibung, wie autorisierte Nutzer den Zugriff erhalten

• Ändern oder Aktualisieren von kryptografischen Schlüsseln einschließlich Richtlinien, die festlegen, unter welchen Bedingungen und auf welche Weise die Änderungen bzw. Aktualisierungen zu realisieren sind

• Umgang mit kompromittiertem Schlüssel

• Entzug und Löschen von Schlüsseln, bspw. im Falle von Kompromittierung oder Mitarbeiterveränderungen.

Ich suche aber eine konkrete Lösung um all dies umzusetzen, z.B eine Software oder ein Beispiel-Dokument, mit der ich das Schlüsselmanagement realisieren kann.

Mein Fragen:

Sind auch Passwörter, z.B zum Anmelden an Windows oder Webseiten, Schlüssel und ist dann "KeePass" ein Schlüsselmanagement Tool?

Wie würde man Schlüssel konkret managen, z.B gibt es eine Software eine Beispiel-Dokumentation, die ich als Vorlage verwenden könnte?

Kryptographie, Verschlüsselung, VPN, Zertifikat

SSL auf Raspberry Pi für Nextcloud in Docker Container?

Ich habe auf meinem Raspberry Pi 4 Casa OS installiert. Darin läuft unter anderem eine NextCloud-Instanz.

Von Aussen (aka Internet) kann ich über domain.de:5011 zugreifen. Der Router leitet den Port zu meinem Raspberry Pi auf den Port von der NextCloud weiter. Das Problem ist, dass die Verbindung noch unverschlüsselt ist.

Ich habe bereits auf x verschiedene Wege versucht SSL über den Nginx Proxy Manager einzurichten. Das einzige, das mir (irgendwie) gelungen ist, ist ein Zertifikat zu erstellen. Aber das höchste aller Gefühle war dann immer eine Bad-Gateway-Fehlermeldung.

Weiss jemand, wie ich eine verschlüsselte Verbindung entsprechend einrichten kann bei meinem Setup:

  • "domain.de:5011". Von Aussen habe ich diesen Port im Router zur Verfügung.
  • Nextcloud ist in einem Docker Container installiert (Port 10081)
  • Nginx Proxy Manager in einem Docker Container hört auf dem Port 80 und 443 zu (Admin Panel auf Port 81)

Vielleicht noch als Nebeninformation. Im gleichen Netzwerk laufen auch Synology-Services, die jedoch verschlüsselt arbeiten und ebenfalls über 5000-er Ports von aussen erreichbar sind. (In den Tutorials, die ich gefunden habe, wurde die SSL-Einrichtung im Nginx Proxy Manager nie über Ports ermöglicht. Erschweren diese Ports das Ganze?)

Ich verstehe wirklich nicht, wie ich das am besten einrichten soll. Kann man den Raspberry Pi "allgemein" verschlüsselt kommunizieren lassen (soll heissen, dass auch der Traffic im lokalen Netz bereits verschlüsselt ist. Das ist bei den Synology-Services so.) oder geht es einfacher, wenn nur der Traffic nach aussen verschlüsselt ist?

Vielen Dank im Voraus :) Ich bin wirklich langsam überfragt...

Server, Internet, Netzwerk, Port, Proxy, Router, SSL, Verschlüsselung, Zertifikat, nginx, Docker, Nextcloud

Meistgelesene Beiträge zum Thema Verschlüsselung